402橋接黑客事件導致超過200名用戶的USDC被盜

GoPlus 檢測到與 402bridge 相關的異常授權,導致超過 200 名用戶在協議進行的過度授權中損失了 USDC。

摘要

  • x402橋接協議遭受了由於管理員私鑰泄露而導致的攻擊,使攻擊者從200多名用戶那裏盜取了約17,693美元的USDC。
  • 該黑客事件揭示了與 x402 機制相關的漏洞,該機制依賴於存儲在服務器上的私鑰,以便爲可能過度分發和授權交易的鏈上地址啓用管理員權限。

10月28日,一家web3安全公司提醒用戶注意涉及x402跨層協議x402bridge的可疑安全漏洞。黑客攻擊發生在該協議上線僅幾天後。

在鑄造USDC (USDC)之前,必須先由所有者合同授權。在這種情況下,過度授權導致超過200名用戶在一系列轉帳中失去了他們剩餘的穩定幣。

注意到以0xed1A開頭的合約的創建者將所有權轉移到了地址0x2b8F,授予新地址x402bridge團隊持有的特殊管理權限,例如修改關鍵設置和轉移資產的能力。

在獲得控制權後,新所有者地址執行了一個名爲"transferUserToken"的功能。該功能允許該地址從之前授權給合約的錢包中提取所有剩餘的USD Coins。

總的來說,0x2b8F 地址從用戶那裏盜取了約 17,693 美元的 USDC,然後將被盜資金兌換成 ETH。新轉換的 ETH 後來通過多次跨鏈交易轉移到 Arbitrum。

由於該漏洞,建議在協議上持有錢包的用戶盡快取消任何正在進行的授權。用戶還被提醒在批準任何轉帳之前,檢查授權地址是否爲項目的官方地址。

此外,用戶被鼓勵只授權必要的金額,絕不要向合同授予無限制的授權。總體而言,他們被敦促定期檢查授權並撤銷不必要的授權。

黑客攻擊發生在x402交易開始大幅增長的幾天後。10月27日,x402代幣的市場價值首次超過$800 百萬。同時,一家主要交易所的x402協議在單周內記錄了500,000筆交易,與上個月相比增長了10,780%。

x402協議使人類和AI代理都可以使用HTTP 402支付所需狀態碼進行交易,從而實現對API和數字內容的即時、程序化支付。這意味着他們可以通過HTTP進行即時穩定幣支付。

是什麼導致了對402bridge的所謂黑客攻擊?

鏈上偵探和區塊鏈安全公司已得出結論,認爲此次泄露最可能是由於私鑰泄露所致。然而,他們並沒有排除內部人員參與的可能性。由於此次泄露,該項目已暫停所有活動,其網站現已下線。

402bridge的官方帳戶已就此次漏洞進行了說明,確認這確實是由於私鑰泄露導致的,進而使得協議上的十多個團隊測試錢包和主錢包在此過程中受到影響。團隊目前正在調查此事件,並已向有關部門報告。

“我們已及時向執法部門報告此事件,並將在調查進展中及時向社區通報更新,” 402bridge表示。

在之前分享的另一篇文章中,該協議解釋了x402機制的工作原理。它要求用戶通過網頁界面籤名或批準交易。授權隨後被發送到後端服務器,後者提取資金並鑄造代幣。

"當我們接入x402scan.com時,我們需要將私鑰存儲在服務器上以便調用合約方法,"協議說道。

"此步驟可能會暴露管理員權限,因爲管理員私鑰在此階段連接到互聯網,可能導致權限泄露,"團隊繼續說道。

因此,如果私鑰被黑客盜取,他們將能夠接管所有管理員權限,並將用戶資金重新分配到黑客的合約中。

ETH-3.91%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 6
  • 轉發
  • 分享
留言
0/400
买顶卖底王vip
· 12小時前
又一樁割韭菜的好活
查看原文回復0
幻觉丛生vip
· 12小時前
又是private key泄露 自己好好管鑰匙不行嘛
查看原文回復0
0x谜语人vip
· 12小時前
又被薅了 看戲ing
查看原文回復0
GasFeeCryingvip
· 12小時前
私鑰給🐦跑了也是醉了
查看原文回復0
DAOdreamervip
· 12小時前
又是admin key惹的禍 害
查看原文回復0
blocksnarkvip
· 12小時前
又雙叒被薅羊毛了
查看原文回復0
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)